Anasayfa » Arşiv Gökhan YÜCELER

Yazar: Gökhan YÜCELER

Güvenlik Zafiyeti – OilRig Group Steps Up Attacks with New Delivery Documents and New Injector Trojan – Hakkında

Arkadaşlar merhaba, Birçok sosyal medya üzerinden yayılan ve bazı bilgi kirliliğine yol açan APT saldırısının içeriğinden bahsetmek istiyorum. İran odaklı bir siber suç örgütü olan OilRig gurubu 2016 – 2017 Ekim tarihleri arasında ülkemizin de içinde bulunduğu bazı orta doğu ülkelerini hedef alan APT saldırıları gerçekleştirmişti ve bazı kurumlardan veri sızdırdıklarını bir liste vasıtasıyla yayın...

Akıllı Casuslar – Smart Spywares

Bilişim çağının başlangıcından beri zararlı yazılımlar/virusler hep var olmuştur. Bunların kimisi para talep ederken, kimisi ise kendini belli etmeden, gizlice çalışır. Günümüzde yüz binlerce zararlı yazılım var, gittikçe de artıyor. Her geçen gün daha çok etki yaratabilen, kendini daha iyi gizleyebilen zararlı yazılımlar çıkıyor. Tarihe adını yazdıran bu yazılımları incelediğimizde son çıkan yazı...

SIEM mi? Süreç mi? Bölüm 1

Bu yazımda sizlere ürün bağımsız olarak çalışmanın vermiş olduğu rahatlıkla, gerek danışmanı olarak gittiğim (Forensic, Incident Response, Bilgi Güvenliği, SOC v.b) gerekse toplantı için gittiğim firmalardan derlediğim, (Epey bir hatırı sayılır) SIEM projelerindeki birçok hatadan, aşamalı olarak bahsetmek ve henüz bir SIEM projesi yapmadıysanız nasıl ilerlemeniz gerektiği konusunda bilgi paylaşımı...

E-Posta Güvenlik Riskleri Neden Önemlidir?

Günümüzde e-posta güvenlik riskleri, endişe verici bir hızla artmaktadır. Spear phishing, balina avı, fidye zararlısı ve diğer malware saldırıları, birçok kurum için büyük bir tehdit haline gelmiştir. Bu nedenle, büyük veya küçük işletmeler, ortaya çıkan e-posta güvenlik risklerine karşı koruma yolları bulmak zorundadır. Günümüzde, siber saldırıların%90’ından fazlası bir e-postayla başlatılm...

Zafiyetli Sistemlerde Exploit Süreci

Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz. İlk olarak hedef sistemde port taraması yapılır, bunun için nmap yazılımı kullanılır ve şu parametreler ile “nmap –sS (-sS parametresini anlamı, Syn taraması yapılacagı anlamına gelir.)” şeklinde tarama yapılır. Portlardan görüldüğü gibi 3.parti b...

Wannacry Tespit Ve Korunma Yöntemleri

    12 Mayıs’ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik sonuçlarına göre en çok Rusya’da olmak üzere 74 ülkede en az 45.000 fidye yazılımı bulaştırma teşebbüsü saptanmıştır.   Bu siber saldırının baş rolü olan WannaCry fidye yazılımı, kurbanlarına Microsoft Windows’un SMBv1 sisteminde bulunan ve Mic...

Metasploit – Bölüm 2 – Backdoor

Bu makalde ele geçirilmiş bir windows işletim sistemine nasıl backdoor (Arka Kapı) yerleştirilir bu konu ele alacağız.   İlk olarak aşağıda örnek bir trojan oluşturulmuştur, belirtilen port dinlemeye alınarak hedef sistemden reverse bağlantı alınmıştır. Şimdi ise , meterpreter satırındayken “backround” komutunu kullanarak gelen bağlantıyı arka plana alıyoruz “sessions” komutu ile “ID” numarasını ö...

Metasploit Nedir? Ve Nasıl Kullanılır? – Bölüm 1

Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece saldırı yapılmaz. İşletim sistemlerinde yönelik backdoorlar oluşturulabilir ve bunlar üzerinden hedef sisteme saldırı ve ele geçirme işlemi yapılır.   Senaryo 1   Öncelikle metasploitin payloadlarını kullanar...

CCTV Sistemleri Güvenliği

Günümüzde yaygın olarak kullanılan CCTV güvelik sistemleri kullanılmaya başlandığı tarihten bugüne kadar teknoloji ile birlikte ivmelenerek bugün kullandığımız haliyle internet ortamından ulaşılabilir ve kontrol edilebilir hale geldi. Bir ip adresi üzerinden hizmet veren bu tip cihazlar, ip kamerası olarak da adlandırılmakta. Bu kavramlardan biraz bahsetmek gerekirse;   CCTV, kameralar aracılığıyl...

Local File Inclusion – LFI

File Inclusion, PHP web yazılım dilinde karşılaşılan bir güvenlik açığıdır ve kısaca, dosya ekleme olarak tabir edilebilen bir zayıflıktır. Kötü niyetli saldırganın, yerel (local) ve uzaktan (remote) kod çalıştırmasına olanak sağlar.   Local File Inclusion (LFI) : Yerelden dosya ekleyerek kod çalıştırmaktır. Remote File Inclusion (RFI) : Uzaktan dosya ekleyerek kod çalıştırmaktır.   Bu makalede LF...

SQL Map ile SQL Injection

Bu teknik makalede, güvenlik ürünü arkasında çalışan ve Sql Injection açıklığını barındıran bir sistemin veritabanına Sqlmap ile nasıl sızılabileceğinden bahsedeceğiz.   Makaleye geçmeden önce bazı temel kavramların tanımı yapılacaktır.   SQL Nedir? SQL (Structured Query Language), veritabanlarında data çekme, silme ve değiştirme gibi işlemler için kullanılan basit yapılı bir dildir. Bugün hemen h...

Nedir Bu IR Identification – Detection – Analysis

Bu yazımda sizlere Incident handling ve response aşamasında elimizin altında olması gereken ve tabiri caizse vaktinde deprem dede diye tanımladığımız Ahmet Mete Işıkara (Allah rahmet etsin) hocamızın sürekli evimizin girişinde tutmamızı söylediği “Deprem Çantasından “, bilişim camiasının tabiri ile “Jump bag veya to go bag ” den ve içinde basit anlamda neler olması gerektiğinden bahsetmeye çalışac...

  • 1
  • 2